Виступи

Спікери заходу і опис виступів
Вступне слово від Золотого партнера Форуму
КВМ рішення від АТЕН

Старе завдання - організація віддаленого місця оператора; нові можливості, що надаються використанням IP КВМ подовжувачів.

Особливості СКС для ЦОД
Нові, або добре забуті старі, тенденції мережевої безпеки
Переваги випарного охолодження в ЦОД
Аналітика АППАУ, бізнес-кейси про наші еко-системи та взаємодію гравців в промислових хай-тек
Опис виступу тимчасово відсутній
Розвинення навичок жорсткої риторики в звичайному житті, не виділяючи для тренувань спеціального часу

Виступ пролунає в рамках зустрічі "Бізнес-Клубу" (потребує окремої реєстрації)

Контент-маркетинг для бізнесу: ефективність і формування команди

Виступ пролунає в рамках зустрічі "Бізнес-Клубу" (потребує окремої реєстрації)

  • 3 поширених міфи про контент-маркетинг, через які Ви сьогодні втрачаєте клієнтів

  • Контент-маркетинг і воронка продажів. Як при тих самих інвестиціях заробляти більше

  • 4 обов'язкових етапи процесу контент-маркетингу

  • Структура і розподіл обов'язків контент-команди

  • Як оцінити, наскільки добре працює стратегія

Як ми створили універсального хмарного оператора лише за рік
Євро-стандарти: представлення напрацювань в ТК 185 «ТУ та критерії порівняння постачальників в області АСУ ТП. Як оцінювати інноваторів»
Модератор Форуму
Модератор секції Навколо Автоматизації
Kingston. 30 років лідерства
Сервіси Латтелеком - безпечний та стабільний фундамент для бізнесу
учасник панельної дискусії з інформаційної безпеки «WannaCry, Petya?»
Вірус not-Petya, чи настільки небезпечні вірусні атаки для бізнесу та як від них вберегтися

УЧАСНИК ПАНЕЛЬНОЇ ДИСКУСІЇ З ІНФОРМАЦІЙНОЇ БЕЗПЕКИ «WANNACRY, PETYA?

Новітні технології ESET для боротьби з новим поколінням загроз

УЧАСНИК ПАНЕЛЬНОЇ ДИСКУСІЇ З ІНФОРМАЦІЙНОЇ БЕЗПЕКИ «WANNACRY, PETYA?

IoT та Big Data з QNAP
Захист особи, майна та бізнесу від кримінального переслідування

Виступ пролунає в рамках зустрічі "Бізнес-Клубу" (потребує окремої реєстрації)

 

Детально розповідаємо про особливості:

  • допитів (як правоохоронці повинні викликати, коли потрібно йти на допит, коли можна не говорити і що можна не говорити під час допиту);

  • обшуків (як впускати у своє володіння і кого не впускати, як перевірити документи, як поводитися під час допитів і зафіксувати порушення);

  • повернення вилученого майна.

Можливості європейської мережі Хабів Цифрових Інновацій (I4MS) для виробничих підприємств: модель I4MS Ukraine
Грантове фінансування для інноваторів 4.0 та виробничих підприємств на впровадження іноваційних технологій та розробку інноваційних проектів
Практичні аспекти підготовки успішних проектів для конкурсів програми Горизонт 2020"
Захист від кримінального переслідування за незаконне використання спеціальних техзасобів для негласного отримання інформації

Мова йде у тому числі про “заборонене програмне забезпечення”, за яке карає стаття 359 Кримінального кодексу України. Тема актуальна для ІТ та інших компаній, які, наприклад, можуть використовувати ПЗ для контролю за роботою персоналу. З цих підстав весною СБУ провела обшуки у відомих компаніях (Dragon Capital, YouConrol, Lucky Labs), що працюють у сфері інформаційних технологій та інвестицій. Розповідаємо, як ​​​​ефективно захиститися від таких претензій правоохоронців.

Візуалізація Tableau золотий стандарт бізнес-аналітики
  • компанія Tableau

  • візуалізація даних та її роль

  • дані та їхнє сприйняття

  • нові технології в Tableau

Ласкаво просимо до Датасфери. Сегменти ринку, що зростають
Захист інфраструктури в хмарі
Хмарні банки мікро-сервісів - гiбридна хмара в кожну оселю
  • Перехід до сервісної моделі споживання ресурсів

  • Відмова від локальних додатків на користь Web-сервісів та мікро-сервісів

  • Які сервіси необхідні бізнесу

  • CloudBank - магазин готових сервісів

  • Гібридна інфраструктура як основа безпеки для бізнесу

Володимир Матюшко
к.т.н., експерт Horizon/Горизонт 2020 з питань пошуку цільових конкурсів, партнерів, реєстрації та валідації підприємств, підготовки і подачі Пропозиції, а також супроводження до отримання фінансування.

Приватні хмари: впровадження, технічні аспекти, переваги

Увага! Необхідно заповнити всі поля анкети, позначені зірочкою (*).

Увага! Необхідно заповнити всі поля анкети, що позначені зірочкою (*).

Увага! Необхідно заповнити всі поля анкети, позначені зірочкою (*).

Attention! Please fill in all fields of the form marked with an asterisk (*).